Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Les normes et pratiques de sécurité des systèmes d’information de Quest sont conçues pour protéger l’environnement d’entreprise Quest et atteindre les objectifs commerciaux en matière de sécurité de l’information, de gestion des systèmes et des actifs, de développement et de gouvernance. Ces normes, stratégies et pratiques sont révisées au moins une fois par an. Toutes les révisions sont approuvées par la direction générale de Quest. Des copies des politiques Quest en matière de sécurité des systèmes d’information sont disponibles sur ce site Web.

Le programme Quest de confidentialité des données et de sécurité des systèmes d’information comprend des politiques, des normes et des procédures relatives aux restrictions d’accès physiques et logiques, la classification des données, les droits d’accès, les programmes d’accréditation, la conservation des enregistrements, la confidentialité des données, la minimisation des données, la sécurité de l’information et le traitement des données personnelles conformément au RGPD, à la loi CCPA et aux autres règlementations applicables en matière de confidentialité.

Sécurisation du traitement, du transfert et du stockage de vos données

Sécurisation du traitement, du transfert et du stockage de vos données

Sécurisation du traitement, du transfert et du stockage de vos données

Quest prend très au sérieux la sécurité des systèmes d’information dans le traitement et le transfert des données personnelles. Cette présentation de la sécurité des systèmes d’information s’applique aux contrôles d’entreprise Quest en matière de protection des données personnelles qui sont traitées par Quest ou ses filiales et/ou transférées entre des sociétés du groupe Quest.

La disponibilité est aussi une question de sécurité

Le déni de service, le cyberverrouillage et les rançongiciels sont des menaces largement répandues. Quest a mis en place plusieurs en étapes pour protéger la disponibilité de vos données, y compris l’utilisation intensive de la réplication et des sauvegardes, ainsi que des contrôles d’accès physiques et logiques. Pour en savoir plus, consultez nos mesures techniques et organisationnelles.

Principales normes de conformité pour la sécurisation des données et des services

RGPD
ISO
NIST
Critères communs

Notre mode de fonctionnement

Soutenir la croissance dans un monde piloté par la technologie. Quest et One Identity sont conscients de l’importance de proposer sur le marché des produits fiables et sécurisés. Notre longue expérience dans la conception de produits pour aider les clients à limiter et prévenir les menaces internes dans des environnements réseau complexes est née d’une ingénierie axée sur la qualité et la sécurité. Par le biais de nos stratégies, nos normes et nos pratiques, nous mettons en œuvre un cycle de développement logiciel sécurisé et un cadre de gestion de la sécurité des systèmes d’information pour fournir des produits sécurisés dans une grande variété d’offres.

Fourniture SaaS sécurisée

Services SaaS et fourniture de niveau entreprise

L’approche de Quest :

Notre stratégie est basée sur les principes fondamentaux suivants :

  • La fourniture de produits sécurisés exige d’accorder une attention particulière à la confidentialité, l’intégrité et la disponibilité des données.
  • Lors du développement des versions, identifiez et éliminez les vulnérabilités qui peuvent être des sources d’exploitation.
  • Tous les composants de la chaîne d’approvisionnement doivent être testés et certifiés authentiques, et ne contenir aucune fonctionnalité non souhaitée.

La sécurité de la chaîne d’approvisionnement chez Quest et One Identity repose sur la réduction des risques pour les clients par le biais de mesures préventives qui visent à limiter la probabilité que nos produits présentent des vulnérabilités, du code malveillant caché ou des portes dérobées insérées par des hackers.

Pour en savoir plus :

Nous disposons d’informations supplémentaires sur la sécurité de la chaîne d’approvisionnement avec des données détaillées sur des produits spécifiques. Pour plus d’informations, contactez votre responsable de compte Quest ou One Identity.

Des informations sur les produits Quest et One Identity sont disponibles sur le site https://quest.com/fr-fr/solutions/.

Pour nous contacter, consultez la page https://www.quest. com/fr-fr/company/contact-us.aspx.

Sécurité des produits

La sécurité fait partie intégrante du cycle de vie de développement logiciel de nos produits

Environnement et processus de développement

Chez Quest et One Identity, nous comprenons que le processus de développement doit être axé sur la création de produits dans des environnements fiables. Nos efforts pour optimiser la sécurité incluent les mesures suivantes :

  • L’environnement de création est protégé par des contrôles de sécurité conçus pour prévenir tout accès non autorisé.
  • Le code source, quelle que soit son origine, est inspecté afin de détecter tout problème de configuration ou modification non autorisée.
  • Notre approche déterministe de la création empêche toute interférence avec le code source d’une version une fois qu’il a été examiné et accepté.

Pour en savoir plus :

Nous disposons d’informations supplémentaires sur la sécurité de la chaîne d’approvisionnement avec des données détaillées sur des produits spécifiques. Pour plus d’informations, contactez votre responsable de compte Quest ou One Identity.

Des informations sur les produits Quest et One Identity sont disponibles sur le site https://www.quest.com/fr-fr/solutions/.

Pour nous contacter, consultez la page https://www.quest.com/fr-fr/company/contact-us.aspx.